Réseau étendu : WAN Un réseau étendu souvent désigné par l'anglais Wide Area Network (WAN), est un réseau informatique couvrant une grande zone géographique,

Slides:



Advertisements
Présentations similaires
Les présentateurs doivent souvent transmettre des informations techniques à des auditeurs qui connaissent moins bien le sujet et le vocabulaire spécifique.
Advertisements

Informatique appliquée à la gestion Bases de données www. labri
Etude de Cas Une compagnie d'assurance automobile propose à ses clients quatre familles de tarifs identifiables par une couleur, du moins au plus onéreux.
Material/Sources: Daniel Bardou, Julie Dugdale &
Introduction aux réseaux informatiques
Informatique générale Ali REIDA 2011 / 2012
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
Types des systèmes d’exploitation
Services DNS.
Introduction Pour concrétiser l’enseignement assisté par ordinateur
Chapitre 1 Introduction
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
XML - Henry Boccon-Gibod 1 XML, Langage de description La question du choix de formalismes Les entités et leur représentations modalités de modèles et.
DUDIN Aymeric MARINO Andrès
Vue d'ensemble Implémentation de la sécurité IPSec
1 Les technologies XML Cours 1 : Les Web Services et Architectures Orientées Services Fé vrier Version 1.0 -
Design Pattern MVC En PHP5.
1 ARCHITECTURE DACCÈS la méthode générale modèle de données définitions module daccès / modules métiers construction des modèles les modules daccès, les.
MRP, MRP II, ERP : Finalités et particularités de chacun.
Etude des Technologies du Web services
SECURITE DU SYSTEME D’INFORMATION (SSI)
Rappel sur les bases de données et le vocabulaire
Démarche de résolution de problèmes
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Initiation à la conception de systèmes d'information
Réalisée par :Samira RAHALI
Introduction à la conception de Bases de Données Relationnelles
Les bases de données Cours assuré par: Mlle Smii imen
Chap 4 Les bases de données et le modèle relationnel
Gestion des bases de données
Services fournis par le SI et technologies associées
Staf 2x Cours de bases de données
Cours de Base de Données & Langage SQL
1 IFT 6800 Atelier en Technologies dinformation Chapitre 1 Introduction.
L3 Module Libre Année universitaire Initiation à la Bioinformatique Jean-Michel RICHER.
Normalisation. RELATION NORMALE Une relation est dite normale si aucun des domaines qui la composent n'est lui-même une relation. En d'autres termes,
Initiation aux bases de données et à la programmation événementielle
Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure.
J2EE vs .NET Réaliser par : SEIF ENNACER BADRA && CHETOUI RIM.
1. Représentation des informations
Introduction.
SQL Partie 1.
1 Architecture orientée service SOA Architecture orientée service SOA (Service Oriented Architecture)
© OutilsInformatique, 2014 tous droits réservés 1.Définir des termes et concepts de la gestion de réseau. 2.Comprendre les avantages d’un réseau. 3.Comprendre.
Présentation Session RPSI
Le protocole d’authentification
Réseau informatique Ismail rida et otman khalil
Haute Ecole de la Ville de Liège Département paramédical Département économique Département pédagogique Département technique rue Sohet, LIEGE.
CONTEXTE : 1950 > Aujourd’hui
Mastère Professionnel Systèmes de Communication et Réseaux
Séminaire (6-12 Février 2007) Promo. M2 ESCE-Tunis 2006/07
Développement d’application Web.  Internet  WWW  Client/Serveur  HTTP.
Le Langage SQL Introduction. 2 Historique du Langage SQL E. F. CODD : premiers articles dans les années 70 IBM crée le langage SEQUEL (Structured English.
SYSTEMES d’INFORMATION séance 1 : Introduction et définitions
1 Initiation aux bases de données et à la programmation événementielle Responsable : Souheib BAARIR. (le sujet de votre .
Quinio1 Bases de données : modèlisation et SGBD Séance 3 B Quinio.
Web Services 17/01/2009.
Initiation aux SGBD Frédéric Gava (MCF)
1 Structure en MC Principes Stockage des données dans la mémoire volatile d’un ordinateur Problèmes Stockage temporaire «Petits» volumes de données Langages.
LE SERVEUR PROXY Un serveur proxy (traduction française de «proxy server», appelé aussi «serveur mandataire») est à l'origine une machine faisant fonction.
Séance /10/2004 SGBD - Approches & Principes.
INTRODUCTION AUX BASES DE DONNEES
Introduction aux Bases de Données et au langage SQL
Introduction Module 1.
Analyse, élaboration et exploitation d’une Base de Données
Cours 11 Entrepôts de données
M2.22 Réseaux et Services sur réseaux
Schéma de base de données Présentation. Conception du schéma logique  Transformation du schéma conceptuel en structures de données supportées par les.
ARIANE : Interopérabilité sémantique et accès aux sources d'information sur Internet Sylvain Aymard, Michel Joubert, Dominique Fieschi, Marius Fieschi.
Transcription de la présentation:

Réseau étendu : WAN Un réseau étendu souvent désigné par l'anglais Wide Area Network (WAN), est un réseau informatique couvrant une grande zone géographique, typiquement à l'échelle d'un pays, d'un continent, voire de la planète entière. Le plus grand WAN est le réseau Internet.

Réseau étendu : WAN

Réseau local : LAN Un réseau local, souvent désigné par l'acronyme anglais LAN de Local Area Network, est un réseau informatique tel que les terminaux qui y participent (ordinateurs, etc.) s'envoient des trames au niveau de la couche de liaison sans utiliser de routeur intermédiaire.

Les couches applicatives des réseaux informatiques

Interconnexion des systèmes d’exploitations : Web Services Les services web (en anglais web services) représentent un mécanisme de communication entre applications distantes à travers le réseau internet indépendant de tout langage de programmation et de toute plate-forme d'exécution : utilisant le protocole HTTP comme moyen de transport. Ainsi, les communications s'effectuent sur un support universel, maîtrisé et généralement non filtré par les pare-feux ; employant une syntaxe basée sur la notation XML pour décrire les appels de fonctions distantes et les données échangées ; organisant les mécanismes d'appel et de réponse.

Interconnexion des systèmes d’exploitations : java & cobol Services Web SOAP / XML Réponse Cobol Réponse java Requête Cobol Requête java Application CICS (Cobol) Serveur java/JEE

Les bases de données : définition Une base de données est un ensemble structuré de données, géré à l'aide d'un ordinateur.

Les bases de données : Le stockage des données Dans une table, les termes ligne et enregistrement sont synonymes. Il en est de même pour les termes colonnes et champs

Les bases de données : Le logiciel (SGBD) Le logiciel qui gère une base de données s'appelle un système de gestion de base de données. On le désigne généralement pas son sigle SGBD

Les différents modèles de bases de données Les bases de données du modèle "relationnel" sont les plus répandues (depuis le milieu des années 80 environ). D'autres modèles de bases de données ont été proposés : hiérarchique, en réseau, orienté objet, relationnel objet.

Les bases de données : Les éditeurs de SGBD Relationnel propriétaire : 4D - DB2 - dBase - Informix - MaxDB Oracle - SQL Server – Sybase Relationnel libre : Derby - Firebird - Ingres - MariaDB MySQL – PostgreSQL Embarqué : Berkeley DB - SQLite Autre : Access - CouchDB - FileMaker - HSQLDB HyperFileSQL - OpenOffice.org Base - Paradox

Le client - serveur L'architecture client/serveur désigne un mode de communication entre plusieurs ordinateurs d'un réseau qui distingue un ou plusieurs clients du serveur.

IHM : Interface Homme-Machine Définit, les moyens et outils mis en œuvre, afin qu'un humain puisse contrôler et communiquer avec une machine.

Les proxy Un serveur proxy (traduction française de «proxy server», appelé aussi «serveur mandataire») est à l'origine une machine faisant fonction d'intermédiaire entre les ordinateurs d'un réseau local (utilisant parfois des protocoles autres que le protocole TCP/IP) et internet.

Le test des systèmes d’exploitations Les tests Unitaires. Les tests d’intégrations. Les tests de recettes. Les tests de non régression. Les tests de charges.

UML UML (en anglais Unified Modeling Language ou « langage de modélisation unifié ») est un langage de modélisation graphique à base de pictogrammes.

Normalisation des bases de données relationnelles Le but essentiel de la normalisation est d'éviter les anomalies transactionnelles pouvant découler d'une mauvaise modélisation des données et ainsi éviter un certain nombre de problèmes potentiels tels que les anomalies de lecture, les anomalies d'écriture, la redondance des données et la contre performance.

Les formes normales Les formes normales s'emboitent les unes dans les autres, tant et si bien que le respect d'une forme normale de niveau supérieur implique le respect des formes normales des niveaux inférieurs. Dans le modèle relationnel de type OLTP, il existe huit formes normales : 1FN 2FN 3FN Boyce Codd notée FNBC 4FN 5FN (5NF en anglais) FNDC (DKNF en anglais) 6FN rarement présentée

1FN - première forme normale Relation dont tous les attributs : contiennent une valeur atomique (les valeurs ne peuvent pas être divisées en plusieurs sous-valeurs dépendant également individuellement de la clé primaire) contiennent des valeurs non répétitives (le cas contraire consiste à mettre une liste dans un seul attribut). sont constants dans le temps (utiliser par exemple la date de naissance plutôt que l'âge). Remarque : Le non respect de deux premières conditions de la 1FN rend la recherche parmi les données plus lente parce qu'il faut analyser le contenu des attributs. La troisième condition quant à elle évite qu'on doive régulièrement mettre à jour les données.

2FN - deuxième forme normale Respecte la deuxième forme normale, la relation respectant la première forme normale et dont : Tout attribut ne composant pas un identifiant dépend d'un identifiant.

3FN - troisième forme normale Respecte la troisième forme normale, la relation respectant la seconde forme normale et dont : Tout attribut ne composant pas un identifiant dépend directement d'un identifiant. Remarque : Le non respect de la 3FN peut également entrainer une redondance des données.

FNBC - forme normale de Boyce - Codd Respecte la forme normale de Boyce-Codd, la relation respectant la troisième forme normale et dont : tous les attributs non-clé ne sont pas source de dépendance fonctionnelle (DF) vers une partie de la clé Remarque : Le non respect de la 2FN, 3FN et la FNBC entraîne de la redondance. Une même information étant répétée un nombre considérable de fois.

Le langage SQL SQL (Structured Query Language) est un langage de : définition de données. manipulation de données contrôle de données pour les bases de données relationnelles.

SQL : la requête select Résultat : SELECT store_name FROM Store_Information Résultat : store_name Los AngelesSan DiegoLos Angeles Boston

Résultat : store_name Los Angeles SELECT store_name FROM Store_Information WHERE Sales > 1000 Résultat : store_name Los Angeles

Architecture Java/JEE

Microsoft .NET Microsoft .NET est le nom donné à un ensemble de produits et de technologies informatiques de l'entreprise Microsoft pour rendre des applications facilement portables sur Internet

Applications temps-réel embarquées Systèmes en interaction avec l’environnement physique Contraintes de temps à satisfaire La date de livraison d’un résultat est un critère de correction autant que la valeur du résultat elle-même

Applications temps-réel embarquées : Domaines d’application Electronique grand public Caméras numériques, appareils photo numérique Multimédia, téléphonie • décodeurs vidéo • téléphones portable • PDA • consoles de jeu

Programmations parallèles En informatique, le parallélisme consiste à implémenter des architectures d'électronique numériques et les algorithmes spécialisés pour celles-ci, permettant de traiter des informations de manière simultanée.

Programmations parallèles

Les compilateurs Un compilateur est un programme informatique qui traduit un langage, le langage source, en un autre, appelé le langage cible (ou langage objet), en préservant la signification du texte source.

Les compilateurs

Introduction à la Programmation Fonctionnelle La programmation fonctionnelle est un paradigme de programmation qui considère le calcul en tant qu'évaluation de fonctions mathématiques et rejette le changement d'état et la mutation des données.

Cryptographie : définition La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés.

Cryptographie : Algorithmes de chiffrement faibles (facilement cassables) Les premiers algorithmes utilisés pour le chiffrement d'une information étaient assez rudimentaires dans leur ensemble. Ils consistaient notamment au remplacement de caractères par d'autres. La confidentialité de l'algorithme de chiffrement était donc la pierre angulaire de ce système pour éviter un décryptage rapide.

Cryptographie : Algorithmes de cryptographie asymétrique (à clé publique et privée) Pour résoudre le problème de l'échange de clés, la cryptographie asymétrique a été mise au point dans les années 1970. Elle se base sur le principe de deux clés : une publique, permettant le chiffrement ; une privée, permettant le déchiffrement. Quelques algorithmes de cryptographie asymétrique très utilisés : RSA DSA

Data warehouse (entrepôts de données) Les applications de Business Intelligence, décisionnels, CRM... peuvent être capables d'extraire les informations qui leur sont nécessaires dans les fichiers de production de l'entreprise. Toutefois, les données y sont souvent sous des formats différents et, surtout, elles ne sont pas facilement exploitables, car codifiées ou incomplètes. On constitue donc des "entrepôts de données" où les applications décisionnelles pourront puiser librement.

Data warehouse : Architecture

Data mining L’exploration de données, aussi connue sous les noms fouille de données, data mining (forage de données) ou encore extraction de connaissances à partir de données (ECD en français, KDD en anglais), a pour objet l’extraction d'un savoir ou d'une connaissance à partir de grandes quantités de données, par des méthodes automatiques ou semi-automatiques.

Intelligence artificielle L'intelligence artificielle ou informatique cognitive est la « recherche de moyens susceptibles de doter les systèmes informatiques de capacités intellectuelles comparables à celles des êtres humains ».

Conscience artificielle Conscience Artificielle (CA), est une évolution de l'intelligence artificielle dont l'objet tend à s'éloigner des aspects technologiques pour atteindre des problématiques philosophiques et métaphysiques, si tenté que ces termes est un sens équivalent au sens humain dans un univers numérique.

Les taux de succès des projets informatiques Réussis (« succeeded »), c’est-à-dire ayant tenus toutes leurs promesses en matière de fonctionnalités alors que les délais et le budget était tenu En difficulté (« challenged »), en montrant une combinaison partielle ou totale de dépassement budgétaire, calendaire ou une réduction de leur périmètre attendu Abandonnés (« failed ») en cours de route par leurs commanditaires